02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Technik<br />

Digitalkameras mit Speicherchips. Die Geräte können Einfallstore für<br />

Trojaner <strong>und</strong> Viren sein, weil sie Firewall <strong>und</strong> Anti-Virensoftware leicht<br />

umgehen können. Sie ermöglichen es aber auch, rasch Unternehmensdaten<br />

über leistungsfähige Schnittstellen wie USB oder Firewire zu entwenden.<br />

Um Datenmissbrauch vorzubeugen, sind in vielen Behörden <strong>und</strong> Betrieben<br />

schon seit langem Floppy- <strong>und</strong> CD-Laufwerke aus den PCs verbannt worden.<br />

Nun aber gilt es auch den neuen Risiken zu begegnen. Ein Beispiel sind<br />

USB-Memory-Sticks, die in die USB-Schnittstelle gesteckt <strong>und</strong> automatisch<br />

erkannt werden. Durch solche virtuellen Laufwerke <strong>und</strong> externen Datenspeicher<br />

ergeben sich folgende potentielle Sicherheitsprobleme:<br />

• Der PC könnte von diesen Laufwerken unkontrolliert gebootet werden.<br />

• Es könnte unkontrolliert Software von diesen Laufwerken eingespielt<br />

werden.<br />

• Daten könnten unberechtigt auf die Wechselmedien kopiert werden.<br />

• Beim Booten von Wechselmedien oder beim Installieren von<br />

Fremdsoftware können nicht nur Sicherheitseinstellungen außer Kraft<br />

gesetzt werden, sondern die Rechner können auch mit Computer-Viren<br />

<strong>und</strong> anderen Schadensprogrammen infiziert werden.<br />

In Vorgaben für Sicherheitskonzepte wird daher empfohlen, mit geeigneten<br />

technischen <strong>und</strong> organisatorischen Sicherheitsmaßnahmen den Gefährdungen<br />

entgegen zu wirken. Hierzu gehören:<br />

• Ausbau oder Verschluss von Schnittstellen,<br />

• Deaktivierung im BIOS oder Betriebssystem,<br />

• Kontrolle der Schnittstellennutzung sowie<br />

• Richtlinien für die Nutzung.<br />

Für die Umsetzung dieser Maßnahmen werden Software-Tools angeboten,<br />

die eine Administration der erforderlichen Sperr- <strong>und</strong> Kontrollfunktionen in<br />

den Computersystemen durchführen. Alle nicht erforderlichen Software-<br />

<strong>und</strong> Hardwarekomponenten, die Schnittstellen unterstützen, sollten entfernt<br />

oder gesperrt werden. Zusätzlich sollte der Anschluss von externen Datenspeichern<br />

durch das Sperren der nicht benötigten Schnittstellen im BIOS<br />

erschwert werden. Diese Sicherheitseinstellung verdient besondere Beachtung,<br />

da die Nutzung oder Sperrung der Schnittstellen an dieser Stelle unabhängig<br />

vom Betriebssystem erfolgt. Je nach Alter <strong>und</strong> Versionsstand unter-<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005 17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!